信息安全学PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:周学广,刘艺编著
- 出 版 社:北京:机械工业出版社
- 出版年份:2003
- ISBN:7111115848
- 页数:242 页
第1章 信息安全概述 1
1.1 信息的定义与特征 1
1.1.1 信息定义 1
1.1.2 信息的性质和特征 1
1.2 信息安全基本概念 2
1.2.1 信息安全定义 2
1.2.2 信息安全属性 2
1.2.3 信息安全分类 3
1.2.4 信息系统安全基本原则 4
1.3 OSI 信息安全体系结构 5
1.3.1 ISO7498-2标准 5
1.3.2 安全服务 5
1.3.3 安全机制 7
1.3.4 安全服务、安全机制和 OSI 参考模型各层关系 10
1.4 信息安全管理体系 10
1.4.1 信息安全管理体系定义 11
1.4.2 信息安全管理体系构建 11
1.5 信息安全测评认证体系 14
1.5.1 信息安全度量基准 14
1.5.2 国家信息安全测评认证体系 16
1.5.3 各国测评认证体系与发展现状 17
1.6 信息安全与法律 22
1.6.1 网络立法的现状与思考 22
1.6.2 计算机记录的法律价值 24
1.6.3 用户的行为规范 25
1.6.4 我国的信息安全相关政策法规 26
第2章 信息安全核心:密码技术 27
2.1 密码技术发展概述 27
2.1.1 密码技术 27
2.1.2 标准化及其组织机构 28
2.1.3 开发应用 29
2.1.4 密码的特性 30
2.2 对称密码体制 35
2.2.1 古典密码体制 35
2.2.2 DES 37
2.2.3 IDEA 42
2.2.4 多重加密 46
2.3 非对称密码体制 49
2.3.1 引言 49
2.3.2 公开钥密码的基本思想 50
2.3.3 几个典型的公开钥密码系统 51
2.4 高级加密标准:Rijndael 57
2.4.1 数学基础 58
2.4.2 Rijndael 加密算法 58
2.4.3 Rijndael 解密算法 62
2.4.4 执行性能 63
2.4.5 抵抗攻击能力 64
2.4.6 Rijndael 密码预期强度 64
第3章 信息安全钥匙:密钥分配与管理技术 65
3.1 密钥分配技术 65
3.1.1 密钥分配中心方式 65
3.1.2 离散对数方法 65
3.1.3 智能卡方法 66
3.1.4 加密的密钥交换(EKE) 67
3.1.5 Intemet 密钥交换(IKE) 67
3.2 公开钥体系结构(PKI) 69
3.2.1 基于 X.509证书的 PKI 70
3.2.2 X.509的存取操作 74
3.2.3 X.509的管理操作 76
3.2.4 中国 PKI/GA 发展现状及展望 78
3.3 密钥托管技术 84
3.3.1 密钥托管概念 84
3.3.2 密钥托管算法和标准 85
3.3.3 Escrow 中期体制的开发 86
3.3.4 Escrow 系统的安全保护与操作 87
3.3.5 芯片编程 89
3.4 密钥托管技术分析 92
3.4.1 私钥密码体制 93
3.4.2 公钥密码体制 94
3.4.3 私钥密码体制与公钥密码体制的结合 95
3.4.4 秘密共享 96
3.4.5 公正密码体制 97
3.4.6 软件密钥托管 98
3.5 密钥托管加密系统的分类 99
3.5.1 用户安全模块 USC 99
3.5.2 密钥托管模块 KEC 101
3.5.3 数据恢复模块 DRC 103
第4章 信息安全门户:访问控制与防火墙技术 105
4.1 访问控制技术 105
4.1.1 访问控制概念 105
4.1.2 访问控制的实施 106
4.1.3 访问控制策略 107
4.1.4 授权的行政管理 110
4.2 防火墙技术基础 111
4.2.1 防火墙概念 111
4.2.2 防火墙作用 111
4.2.3 防火墙产品 112
4.3 防火墙安全设计策略 114
4.3.1 网络服务访问权限策略 114
4.3.2 防火墙设计策略 116
4.3.3 防火墙实现技术 116
4.3.4 防火墙的一般要求 117
4.3.5 防火墙与加密机制 118
4.4 第四代防火墙的主要技术与实现 118
4.4.1 第四代防火墙的主要技术与功能 118
4.4.2 第四代防火墙的技术实现方法 120
4.4.3 第四代防火墙的抗攻击能力分析 122
4.4.4 国外主要厂商的防火墙产品性能比较 123
4.5 攻击防火墙 125
4.5.1 对防火墙的扫描 125
4.5.2 通过防火墙留后门 128
4.5.3 已知的防火墙漏洞 128
4.6 分布式防火墙及其应用 132
4.6.1 分布式防火墙的基本原理 132
4.6.2 分布式防火墙对各种问题的解决 133
4.6.3 混合型防火墙 134
第5章 信息安全检测:IDS 135
5.1 入侵检测概念 135
5.1.1 入侵检测定义 135
5.1.2 IDS 分类 135
5.1.3 改进 IDS 141
5.2 入侵响应 143
5.2.1 准备工作 143
5.2.2 入侵检测 144
5.2.3 入侵响应 150
5.3 入侵追踪 151
5.3.1 概述 151
5.3.2 通信过程的记录设定 152
5.3.3 查找记录 153
5.3.4 地理位置的追踪 154
5.3.5 来电显示 155
5.3.6 使用 IPAddress/DomainName 找出入侵者位置 155
5.3.7 Web 欺骗攻击及其对策 157
5.4 入侵检测工具介绍 159
5.4.1 日志审核 Swatch 159
5.4.2 访问控制 Tcp Wrapper 160
5.4.3 Watcher 165
5.5 自适应模型入侵检测系统组成 166
5.5.1 数据接收 168
5.5.2 数据仓库 168
5.5.3 模型生成器和分配器 168
5.6 智能卡式入侵检测系统实现 168
5.6.1 智能卡基础 169
5.6.2 设计智能卡系统 169
5.6.3 智能卡系统性能分析 171
第6章 信息安全应用软件 173
6.1 安全邮件标准 PEM 173
6.1.1 概念 173
6.1.2 PEM 的信息结构 174
6.1.3 密钥建立与证书管理 177
6.1.4 编码问题 178
6.1.5 邮件内容的保护 179
6.1.6 邮件的特殊传送方式 179
6.1.7 PEM 类型 180
6.1.8 PEM 的安全性 181
6.2 网络加密通用系统 PGP 181
6.2.1 概念 181
6.2.2 PGP 的工作方式 182
6.2.3 PGP 命令及使用参考 182
6.2.4 PGP 程序组织结构 185
6.2.5 主要算法分析 187
6.3 Kerberos 189
6.3.1 Kerberos 协议 189
6.3.2 Kerberos 模型 190
6.3.3 Kerberos 工作原理 190
6.3.4 Kerberos 第5版与第4版区别 192
6.3.5 Kerberos 的安全性 193
第7章 企业及个人信息安全 195
7.1 企业及个人信息安全概述 195
7.2 主要网络安全技术介绍 198
7.2.1 网络杀毒软件 198
7.2.2 防火墙 198
7.2.3 加密技术 199
7.2.4 其他安全技术 200
7.3 企业信息安全解决方案 201
7.3.1 安全风险 201
7.3.2 解决方案 203
7.3.3 典型应用案例 208
7.3.4 展望 210
7.4 企业防黑策略 210
7.4.1 黑客常用手段 210
7.4.2 黑客网络攻击的四个层次 211
7.4.3 三种常见的黑客攻击方法 212
7.4.4 构筑立体防御体系 214
7.5 个人网终信息安全策略 216
第8章 军队和国家信息安全 219
8.1 国家信息安全意义与作用 219
8.1.1 国家信息安全意义 219
8.1.2 国家信息安全作用 220
8.2 俄罗斯信息安全保密现状 222
8.2.1 国际环境给俄罗斯信息安全保密带来严重威胁 222
8.2.2 国内滋生诸多信息安全保密的不利因素 223
8.2.3 俄罗斯在信息安全保密方面的应对措施 223
8.3 美军信息安全发展动态 225
8.3.1 从通信安全、信息安全到信息保障 225
8.3.2 调整信息安全策略 226
8.3.3 提出“国防信息系统安全计划(DISSP)” 226
8.3.4 全面实施“多级信息系统安全倡议(MISSI)” 227
8.4 美军国防信息系统安全计划(DISSP) 228
8.4.1 目的及任务 228
8.4.2 安全框架雏形 228
8.5 深度防御与信息保障技术框架(IATF) 231
8.5.1 概念 231
8.5.2 深度防御与 IATF 236
8.5.3 美国国防信息基础设施(DII)与 IATF 236
8.6 未来信息安全展望 237
8.6.1 信息安全客观上要求“范式转换” 237
8.6.2 人网结合是信息安全范式必须解决的理论问题 238
8.6.3 用复杂巨系统的概念对网络安全进行再思考 239
8.6.4 使用“从定性到定量的综合集成研讨厅体系”研究方法 240
8.6.5 信息安全未来走向 241
参考文献 242
- 《管理信息系统习题集》郭晓军 2016
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《大数据环境下的信息管理方法技术与服务创新丛书 俄罗斯档案事业改革与发展研究》徐胡乡责编;肖秋会 2019
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《大学信息技术基础学习与实验指导教程》安世虎主编 2019
- 《“互联网+”下的信息、系统、平台与创新》黄佳佳,陈小慧,宋滔,卢彦君著 2018
- 《用户隐私管理与信息安全行为研究》李瀛著 2019
- 《信息资源共享机制》高锡荣著 2020
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019